70 Jahre Cloudcomputing
-
Upload
kerstin-g-mende-stief -
Category
Technology
-
view
81 -
download
0
Transcript of 70 Jahre Cloudcomputing
70 Jahre Cloud Computing 1943 - 2013
Reise in die Vergangenheit mit Blick in die Zukunft
|Kerstin Mende-Stief|
1943
Bildquellen: http://www.theguardian.com/
und http://www.independent.co.uk/
• Was: Auswertung großer Datenmengen
• Warum: Ent-schlüsselung von Nachrichten der deutschen Wehrmacht
• Wie: Colossus, erste zentrale Rechen-maschine
• Wo: Bletchley Park
1950 bis 1999
1950
1953
1983
1993
1999 2013
Bildquellen; Wikipedia/Wikimedia, Deutsches Museum, Craycyber.org,Esker
Der erste kommerzielle Einsatz eines zentralen Rechners (Z4, ETH Zürich)
Erste in Serie hergestellte Computer für den Einsatz in der Wirtschaft von IBM
Die Geburtsstunde der Virtualisierung: Control Data ermöglicht zum ersten mal den parallelen Betrieb eines 60 und eines 64-bit Betriebssystems in einem Rechner.
Erster kommerzielle Internetanbieter
Einem Gartner Hype folgend bringt Esker erste Web-to-Host-Produkte auf den Markt.
2001: Breaking News By Jennifer Mears Network World, 12/17/01 LAUREL, MD. - WorldCom is using the managed hosting technology of newly acquired Digex to provide low-cost, flexible hosting services to small and midsize businesses, as well as to corporations looking for simple platforms for departmental projects.
Quelle: http://www.networkworld.com/archive/2001/128449_12-17-2001.html
!Software as a Service!
2013
• Zentrale Rechnersysteme • Virtualisierung • Software as a Service • Internet • Web-to-Host
aka CLOUD COMPUTING!
Quo Vadis?
• Netzwerkvirtualisierung und Software Defined Everything • IP ist so 80er Jahre: Switching ist das neue Routing • Zero Clients und Zero Knowledge • Echte Ende-zu-Ende Verschlüsselung • Open Source und Offene Schnittstellen • Hangout everywhere: Messaging ist das neue Email • Colaboration und Information Sharing beherrschen die neuen
Geschäftsmodelle • Big Data: Nicht mehr die Information steht im Mittelpunkt sondern das
Ergebnis • Konzentration auf das Kerngeschäft: Outsourcing und Offshoring von IT ist
der Schlüssel • Decoder- und Netzbasierte Security verdrängt Perimeter und damit
klassische FW & Co
Bildquelle: Wikipedia
Kontakt
@StiefConsulting